没有合适的资源?快使用搜索试试~ 我知道了~
我会的,我会的。学校和博士学位和数学在IQUEs,scIE ncE s d nUMÉrIQUEE tD lEU rsI ntE ractI ons一个很好的例子,一个很好的例子。Emilie Bout准备的论文以获得计算机科学博士学位为目的计算机科学与应用学科物联网网络上的拒绝睡眠攻击论文于2022年10月7日在评审团面前进行了答辩,评审团成员包括:Virginie Deniau审查员、主席GustaveEi elAbderrahim Benslimane审查员阿维尼翁大学教授毛罗·孔蒂考官帕多瓦大学大学教授Hicham Lakhlef报告员贡比涅大学HDR高级讲师Nicolas Montavont报告员大西洋IMT教授Valeria Loscri博士生导师Inria HDR长期研究员Antoine Gallais博士论文联合主任INSA大学教授我会的,我会的。博士学校硕士EM在Ics和DIgI tal Sc即 ncE s REE archInstIUTE InrI aL llE-Nord EU roPEEmilie Bout撰写的论文以获得计算机科学博士学位为目标IT和应用程序学科物联网网络上的睡眠否认攻击论文于2022年10月7日在评审团面前进行了答辩,包括:Virginie Deniau审查员,主席GustaveEi el大学研究Abderrahim Benslimane考官阿维尼翁大学正教授毛罗·孔蒂考官帕多瓦大学正教授Hicham Lakhlef评论员贡比涅大学HDR讲师尼古拉斯·蒙塔旺评论家IMT AtlantiqueValeria Loscri主管永久研究员,HDR,InriaAntoine Gallais联合主管Inria全教授谢谢你首先,我想对所有评审团成员表示深深的感谢,感谢他们的宝贵 我感谢我的两位报告员,希查姆·拉克莱夫博士感谢尼古拉斯·蒙塔旺同意详细阅读这份手稿,并感谢我对博士们的深切感谢。毛罗·孔蒂博士Abderrahim Benslimane同意也要感谢Dr. Virginie Deniau主持了我的论文评审团。时间是宝贵的,我将永远感激你把时间花在我的工作上我也要感谢我的论文导师博士。 Valeria Loscri感谢她的支持和指导,她的可用性,她的反应和她的倾听。在他身边,我能够以一种专业和人性化的我还要感谢我的论文联合主任。安托万·加莱在我身边的这三年里,他能够在需要的时候带来另一种愿景。这是一个非常愉快的工作与军备总局,没有它,这篇论文不可能看到光明的一天。 博 士 Adeline Bailly 、 Chantal CAUDRON deCOQUEREAUMONT女士、Véronique Serfaty博士和Paul Le Guen先生,感谢你们的讨论和建议。当然,我衷心感谢INRIA的欢迎,但更特别的是,感谢FUN团队的所有成员,他们在我的论文期间在场,感谢他们的科学联系和知识。特别是爱德华·斯塔登,他在同一天开始了他的论文,在这三年里,他在道德上和科学上都是一个真正的支持者。我还要感谢所有在我的论文中与我合作的人感谢毛罗·孔蒂博士亚历山德罗·布莱特,我很高兴能与他交换许多想法。我还要感谢ISIT和里尔大学给我两个奖学金,使我能够留在这里。如果没有他们,我们两个实验室之间的合作就 我还要感谢古斯塔夫·艾维尔大学,我有机会与他们合作并交流想法。我还要感谢我的家人,感谢他们一直支持我,鼓励我,支持我做出(有时是不明智的)选择,感谢他们在这三年里的宝贵存在。更不用说我的丈夫希德·阿里了,他在我论文的所有阶段都是一个耐心、倾听和鼓励的人我想我永远无法用语言对他给予我的所有支持表示足够的感谢。摘要近年来,物联网(IoT)网络已成为攻击者的新首选它们的基本特征,如它们的能量和计算限制,为攻击开辟了新的载体在这篇论文中,我们专注于研究网络中存在的漏洞,而没有他们有 我们还展示了这些框架如何被劫持为防御系统。与此同时,威胁形势正在发生巨大变化,通过使用机器学习等新方法,新的攻击(通常称为智能攻击)正在攻击者现在能够创建更自主、更强大、更持久的攻击,这些攻击可以绕过当前的检测和对策系统。因此,研究无网络在面对这些新型攻击时的安全性,以便更好地理解它们,已经成为研究中的一个重要问题。在本文中,我们评估了无网络中存在的几个漏洞,这些漏洞允许创建新的智能攻击。 作为第一步,我们开发了HARPAGON,这是一个基于马尔可夫链理论的框架,利用了使用周期机制产生的漏洞。HARPAGON的主要优点是预测攻击的最佳时间,以降低被检测到的概率。 同时,该框架还允许攻击者保存其能量。然后,我们提出了另一个名为FOLPETTI的框架,该框架允许创建几种类型的攻击,以挫败无LS网络中众所周知的对策:信道跳变我们表明,为了然后,在模拟器上验证了它们的行为后,我们在真实的测试台上通过实验对它们进行了评估这两种解决方案都可以提高多个攻击的性能,不需要攻击者事先了解,并且可以在廉价的组件上实现。在n,受到FOLPETTI和HARPAGON框架的强烈启发,我们实施了一种新的干扰攻击,称为ICARO,目标是非法无人机。在本例中,我们展示了如何将干扰攻击转移到防御方法中,以对抗飞越非法区域的无人机。这一贡献的主要优点是,这种新型攻击可以切断非法无人机与其控制器的通信,而不会中断以相同频率通信的周围环境摘要近年来,物联网(IoT)网络已成为攻击者最喜欢的新目标。它们的基本特征以及它们的能量和计算约束对新的攻击向量是开放的。在本文中,我们将重点研究无线网络中存在的漏洞,以创建允许发起多种类型攻击的框架。我们还展示了如何将这些框架用作防御系统。与此同时,威胁形势正在发生巨大变化,通过使用机器学习等新流程,出现了通常称为智能攻击的新攻击。攻击者现在能够创建更自主、更健壮、更有针对性的攻击,从而能够改进当前的检测和对策系统。 这就是为什么研究无线网络在面对这些新型攻击时的安全性以更好地理解它们已经成为一个重要的研究问题。 在本文中,我们评估了无线网络中存在的几个允许创建新的智能攻击的漏洞。首先,我们正在开发HARPAGON,这是一个基于马尔可夫链理论的框架,它利用了由工作循环机制产生的漏洞HARPAGON的主要优势是预测进行攻击的最佳时间,以降低其被检测到的可能性。同时,此框架还允许攻击者保存能量。然后,我们提出了另一个名为FOLPETTI的框架,该框架允许创建几种类型的攻击,这些攻击在无线网络中引发了一种众所周知的对策:信道跳。我们表明,在FOLPETTI的帮助下,攻击者可以预测未来的传输通道,以增加其影响。 为了评估其有效性,我们在NS-3模拟器上开发了一个新模块来模拟干扰攻击。然后,在模拟器上验证它们的组件后,我们通过在实际测试床上的实验来分配它们这两种解决方案可提高多个攻击的性能,不需要攻击者事先了解,并且可以在成本较低的组件上实现。最后,在FOLPETTI和HARPAGON框架的强烈启发下,我们实施了一种新的干扰攻击,称为ICARO,目标是非法无人机。在这个例子中,我们展示了如何将干扰攻击作为一种防御方法来对抗无人机。在非法地区旅行。这一贡献的主要优点是,这种新型攻击使其有可能在不中断周围区域通信的情况下切断非法无人机与其控制器的通信。内容。摘要九内容。十一1引言11.1无线通信. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ... ... ... ... ...11.2物联网(IoT)网络。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......11.3物联网网络和安全。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......31.4论文陈述。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......41.5论文组织。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......51.6出版物清单。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... 61.7出版物与稿件的关系。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......82物联网网络上的智能攻击现状92.1物联网网络中的漏洞和拒绝睡眠攻击. . . . . . . . ...92.1.1物联网网络中的漏洞。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...92.1.2物联网网络上的睡眠否认攻击。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...10物联网网络上的智能睡眠拒绝攻击。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...142.2.1机器学习算法的背景。... ... ... ... ... ... ... ... ... ... ... ... ... ...142.2.2创建智能攻击的动机。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...182.2.3智能攻击的分类。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...202.3最先进的智能干扰攻击。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...222.3.1干扰攻击:概述... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...222.3.2干扰攻击的最新技术水平... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...252.3结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ...283无线网络中的漏洞分析313.1 HARPAGON:基于工作周期漏洞的攻击。... ... ... ... ... ... ... ... ...323.1.1工作循环机制:一个漏洞。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...333.1.2HARPAGON原理。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...343.1.3HARPAGON数学过程。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...353.1.4理论评价。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...403.2 FOLPETTI:一个绕过通道跳跃方法的框架 ... ... ... ...433.2.1跳频的背景。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...443.2.2Folpetti:概述。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......453.2.3Folpetti:过程。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...463.2.4Folpetti结合干扰攻击。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...483.3形式安全分析。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ...483.3.1结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ... ... ...514在ns-353上使用新干扰模块评估FOLPETTI框架4.1为什么要进行模拟干扰攻击?.........................................................................................534.2干扰攻击模拟工具的最...................................................................................新技术水平554.3NS-3详细信息.......................................................................................................................4.4模拟干扰................................................................................................... 攻击的新模块584.4.1新模块...................................................................................................... 59的架构4.5模块....................................................................................................................... 61的验证4.5.1基本方法.......................................................................................................................... 614.5.2使用智能方法...................................................................................... 进行验证634.6在两种情况............................................................................... 下评估FOLPETTI框架644.6.1评估.................................................................................................. 的网络模型654.6.2基于Folpetti的干扰............................................................................... 67的性能4.6.3场景1:FOLPETTI对抗随机通道跳变............................................................704.6.4场景2:FOLPETTI与智能通道跳变................................................................724.7结论................................................................................................................................... 745HARPAGON和FOLPETTI框架在真实环境中的评估5.1测试床........................................................................................................... 77的实施说明5.1.1实施合法网络...................................................................................................... 775.1.2攻击者实现的描述..................................................................................................5.2使用HARPAGON框架................................................................................80获得的结果5.2.1HARPAGON框架结合干扰攻击.......................................................................805.2.2HARPAGON框架与空投攻击...............................................................相结合845.2.3HARPAGON框架...................................................................................85的评估5.3使用FOLPETTI框架................................................................................... 87获得的结果5.3.1基本通道跳跃方法.............................................................................................. 875.3.2智能通道跳变方法.............................................................................................. 895.4关于受害者一生的讨论.......................................................................................................5.4.1第92章第一次见面5.4.2福尔佩蒂935.5结论................................................................................................................................... 946当攻击变成防御方法976.1非法无人机:如果干扰攻击成为一种防御方法................................................................6.1.1无人...................................................................................................... 机的类型976.1.2如何阻止非法无人机?..................................................................................... 1006.1.3第102类无人机的物理和数据链路层研究6.2对抗像鹦鹉ANAFI无人机这样的WiFi无人机?.............................................................1046.2.1ICARO........................................................................................... 104的攻击模型6.3室内环境评估................................................................................................................. 1076.3.1对ICARO攻击.......................................................................................的评估1086.3.2户外环境................................................................................. 中的第二项研究1136.3.3网络模型............................................................................................................ 1136.3.4对ICARO攻击.......................................................................................的评估1146.4讨论...............................................................................................................................................1156.4.1ICARO与WIFI无人..............................................................................机115对抗6.4.2FOLPETTI对抗专有协议................................................................................ 1166.5结论...............................................................................................................................................1167结论1197.0.1捐款1197.0.2前景120术语列表131图列表1.1物联网应用的第二个领域。 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......21.2无人机之间的差异参数。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......42.1K-最近邻居算法....................................................................................................................................示例142.2随机森林算法........................................................................................................................... 示例152.3线性回归算法.........................................................................................................................................152.4生成式对抗网络算法............................................................................................................................示例152.5ML在.......................................................................................................................................................第21代攻击中的有效利用2.6干扰攻击的过程。................................................................................................................................223.1Deauthenti阳离子攻击......................................................................................................................的过程313.2正常传输和所用传输时间表的比较工作周期................................................................................................................................................ 333.3HARAPAGON框架.................................................................................................................34的系统工作3.4攻击者节点和受害者节点.......................................................................................................的合并过程示例363.5节点...........................................................................................................................................36工作周期过程的马尔可夫链3.6最..............................................................................................................................................................大化攻击成功概率的结果413.7最小化攻击............................................................................................................................................ 能量成本的结果423.8FOLPETTI框架....................................................................................................................................的系统操作464.154号房间.................................................................................................................................................的例子4.2NS-3....................................................................................................................................................... 57的图形界面4.3NS-3干扰模块体系结构......................................................................................................................604.5验证评估......................................................................................................................................的网络模型614.4干扰器组件UML........................................................................................................................ 614.6多个环境................................................................................................................................................ 中的二次干扰攻击的PDR4.712个可访问通道...................................................................................................................................的智能通道跳跃模型的准确性4.8FOLPETTI评估....................................................................................................................................的网络模型4.9干扰攻击期间接收器............................................................................................................................的SSI度量674.10 攻击...........................................................................................................................................者的PDR684.11 传输器和攻击....................................................................................................................
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- BottleJS快速入门:演示JavaScript依赖注入优势
- vConsole插件使用教程:输出与复制日志文件
- Node.js v12.7.0版本发布 - 适合高性能Web服务器与网络应用
- Android中实现图片的双指和双击缩放功能
- Anum Pinki英语至乌尔都语开源词典:23000词汇会话
- 三菱电机SLIMDIP智能功率模块在变频洗衣机的应用分析
- 用JavaScript实现的剪刀石头布游戏指南
- Node.js v12.22.1版发布 - 跨平台JavaScript环境新选择
- Infix修复发布:探索新的中缀处理方式
- 罕见疾病酶替代疗法药物非临床研究指导原则报告
- Node.js v10.20.0 版本发布,性能卓越的服务器端JavaScript
- hap-java-client:Java实现的HAP客户端库解析
- Shreyas Satish的GitHub博客自动化静态站点技术解析
- vtomole个人博客网站建设与维护经验分享
- MEAN.JS全栈解决方案:打造MongoDB、Express、AngularJS和Node.js应用
- 东南大学网络空间安全学院复试代码解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功